Skip to content

Commit 4e665fa

Browse files
committed
Remove redundant checks for STRENGT_FORTROLIG address protection in services
1 parent aee9007 commit 4e665fa

File tree

5 files changed

+3
-93
lines changed

5 files changed

+3
-93
lines changed

apps/pdl-forvalter/src/main/java/no/nav/pdl/forvalter/service/BostedAdresseService.java

Lines changed: 1 addition & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,6 @@
44
import no.nav.pdl.forvalter.consumer.AdresseServiceConsumer;
55
import no.nav.pdl.forvalter.consumer.GenererNavnServiceConsumer;
66
import no.nav.pdl.forvalter.exception.InvalidRequestException;
7-
import no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO;
87
import no.nav.testnav.libs.data.pdlforvalter.v1.BostedadresseDTO;
98
import no.nav.testnav.libs.data.pdlforvalter.v1.DbVersjonDTO.Master;
109
import no.nav.testnav.libs.data.pdlforvalter.v1.PersonDTO;
@@ -27,7 +26,6 @@
2726
import static no.nav.pdl.forvalter.utils.ArtifactUtils.getMaster;
2827
import static no.nav.pdl.forvalter.utils.IdenttypeUtility.getIdenttype;
2928
import static no.nav.pdl.forvalter.utils.TestnorgeIdentUtility.isTestnorgeIdent;
30-
import static no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO.AdresseBeskyttelse.STRENGT_FORTROLIG;
3129
import static no.nav.testnav.libs.data.pdlforvalter.v1.Identtype.FNR;
3230
import static org.apache.commons.lang3.BooleanUtils.isNotTrue;
3331
import static org.apache.commons.lang3.BooleanUtils.isTrue;
@@ -95,13 +93,7 @@ private void handle(BostedadresseDTO bostedadresse, PersonDTO person) {
9593

9694
if (FNR == getIdenttype(person.getIdent())) {
9795

98-
if (STRENGT_FORTROLIG == person.getAdressebeskyttelse().stream()
99-
.findFirst().orElse(new AdressebeskyttelseDTO()).getGradering()) {
100-
101-
person.setBostedsadresse(null);
102-
return;
103-
104-
} else if (!person.getUtflytting().isEmpty() && bostedadresse.countAdresser() == 0 &&
96+
if (!person.getUtflytting().isEmpty() && bostedadresse.countAdresser() == 0 &&
10597
person.getInnflytting().stream()
10698
.noneMatch(innflytting -> person.getUtflytting().stream()
10799
.anyMatch(utflytting -> innflytting.getInnflyttingsdato()

apps/pdl-forvalter/src/main/java/no/nav/pdl/forvalter/service/KontaktAdresseService.java

Lines changed: 1 addition & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,6 @@
55
import no.nav.pdl.forvalter.consumer.GenererNavnServiceConsumer;
66
import no.nav.pdl.forvalter.exception.InvalidRequestException;
77
import no.nav.pdl.forvalter.utils.IdenttypeUtility;
8-
import no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO;
98
import no.nav.testnav.libs.data.pdlforvalter.v1.DbVersjonDTO.Master;
109
import no.nav.testnav.libs.data.pdlforvalter.v1.KontaktadresseDTO;
1110
import no.nav.testnav.libs.data.pdlforvalter.v1.PersonDTO;
@@ -25,7 +24,6 @@
2524
import static java.util.Objects.nonNull;
2625
import static no.nav.pdl.forvalter.utils.ArtifactUtils.getKilde;
2726
import static no.nav.pdl.forvalter.utils.ArtifactUtils.getMaster;
28-
import static no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO.AdresseBeskyttelse.STRENGT_FORTROLIG;
2927
import static no.nav.testnav.libs.data.pdlforvalter.v1.Identtype.FNR;
3028
import static org.apache.commons.lang3.BooleanUtils.isNotTrue;
3129
import static org.apache.commons.lang3.BooleanUtils.isTrue;
@@ -97,11 +95,7 @@ private void handle(KontaktadresseDTO kontaktadresse, PersonDTO person) {
9795

9896
if (FNR == IdenttypeUtility.getIdenttype(person.getIdent())) {
9997

100-
if (STRENGT_FORTROLIG == person.getAdressebeskyttelse().stream()
101-
.findFirst().orElse(new AdressebeskyttelseDTO()).getGradering()) {
102-
return;
103-
104-
} else if (kontaktadresse.countAdresser() == 0) {
98+
if (kontaktadresse.countAdresser() == 0) {
10599
kontaktadresse.setVegadresse(new VegadresseDTO());
106100
}
107101

apps/pdl-forvalter/src/main/java/no/nav/pdl/forvalter/service/OppholdsadresseService.java

Lines changed: 1 addition & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,6 @@
55
import no.nav.pdl.forvalter.consumer.GenererNavnServiceConsumer;
66
import no.nav.pdl.forvalter.exception.InvalidRequestException;
77
import no.nav.pdl.forvalter.utils.IdenttypeUtility;
8-
import no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO;
98
import no.nav.testnav.libs.data.pdlforvalter.v1.OppholdsadresseDTO;
109
import no.nav.testnav.libs.data.pdlforvalter.v1.PersonDTO;
1110
import no.nav.testnav.libs.data.pdlforvalter.v1.StatsborgerskapDTO;
@@ -23,7 +22,6 @@
2322
import static java.util.Objects.nonNull;
2423
import static no.nav.pdl.forvalter.utils.ArtifactUtils.getKilde;
2524
import static no.nav.pdl.forvalter.utils.ArtifactUtils.getMaster;
26-
import static no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO.AdresseBeskyttelse.STRENGT_FORTROLIG;
2725
import static no.nav.testnav.libs.data.pdlforvalter.v1.Identtype.FNR;
2826
import static org.apache.commons.lang3.BooleanUtils.isTrue;
2927
import static org.apache.logging.log4j.util.Strings.isNotBlank;
@@ -33,8 +31,6 @@ public class OppholdsadresseService extends AdresseService<OppholdsadresseDTO, P
3331

3432
private static final String VALIDATION_AMBIGUITY_ERROR = "Oppholdsadresse: kun én adresse skal være satt (vegadresse, " +
3533
"matrikkeladresse, utenlandskAdresse)";
36-
private static final String VALIDATION_PROTECTED_ADDRESS = "Oppholdsadresse: Personer med adressebeskyttelse == " +
37-
"STRENGT_FORTROLIG skal ikke ha oppholdsadresse";
3834

3935
private final AdresseServiceConsumer adresseServiceConsumer;
4036
private final MapperFacade mapperFacade;
@@ -70,12 +66,6 @@ public void validate(OppholdsadresseDTO adresse, PersonDTO person) {
7066
throw new InvalidRequestException(VALIDATION_AMBIGUITY_ERROR);
7167

7268
}
73-
if (FNR == IdenttypeUtility.getIdenttype(person.getIdent()) &&
74-
STRENGT_FORTROLIG == person.getAdressebeskyttelse().stream()
75-
.findFirst().orElse(new AdressebeskyttelseDTO()).getGradering() &&
76-
adresse.countAdresser() > 0) {
77-
throw new InvalidRequestException(VALIDATION_PROTECTED_ADDRESS);
78-
}
7969

8070
if (nonNull(adresse.getVegadresse()) && isNotBlank(adresse.getVegadresse().getBruksenhetsnummer())) {
8171
validateBruksenhet(adresse.getVegadresse().getBruksenhetsnummer());
@@ -96,12 +86,7 @@ protected void handle(OppholdsadresseDTO oppholdsadresse, PersonDTO person) {
9686

9787
if (FNR == IdenttypeUtility.getIdenttype(person.getIdent())) {
9888

99-
if (STRENGT_FORTROLIG == person.getAdressebeskyttelse().stream()
100-
.findFirst().orElse(new AdressebeskyttelseDTO()).getGradering()) {
101-
102-
return;
103-
104-
} else if (oppholdsadresse.countAdresser() == 0) {
89+
if (oppholdsadresse.countAdresser() == 0) {
10590
oppholdsadresse.setVegadresse(new VegadresseDTO());
10691
}
10792

apps/pdl-forvalter/src/test/java/no/nav/pdl/forvalter/service/BostedAdresseServiceTest.java

Lines changed: 0 additions & 21 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,6 @@
22

33
import ma.glasnost.orika.MapperFacade;
44
import no.nav.pdl.forvalter.consumer.AdresseServiceConsumer;
5-
import no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO;
65
import no.nav.testnav.libs.data.pdlforvalter.v1.BostedadresseDTO;
76
import no.nav.testnav.libs.data.pdlforvalter.v1.DbVersjonDTO.Master;
87
import no.nav.testnav.libs.data.pdlforvalter.v1.MatrikkeladresseDTO;
@@ -22,10 +21,8 @@
2221
import java.util.ArrayList;
2322
import java.util.List;
2423

25-
import static no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO.AdresseBeskyttelse.STRENGT_FORTROLIG;
2624
import static org.hamcrest.MatcherAssert.assertThat;
2725
import static org.hamcrest.Matchers.containsString;
28-
import static org.hamcrest.Matchers.empty;
2926
import static org.hamcrest.Matchers.equalTo;
3027
import static org.hamcrest.Matchers.is;
3128
import static org.hamcrest.Matchers.notNullValue;
@@ -206,24 +203,6 @@ void whenPreviousOppholdHasEmptyTilDato_thenFixPreviousOppholdTilDato() {
206203
assertThat(target.get(1).getGyldigTilOgMed(), is(equalTo(LocalDate.of(2020, 2, 3).atStartOfDay())));
207204
}
208205

209-
@Test
210-
void whenIdenttypeFnrAndStrengtFortrolig_thenMakeNoAdress() {
211-
212-
var request = PersonDTO.builder()
213-
.ident(FNR_IDENT)
214-
.bostedsadresse(new ArrayList<>(List.of(BostedadresseDTO.builder()
215-
.isNew(true)
216-
.build())))
217-
.adressebeskyttelse(List.of(AdressebeskyttelseDTO.builder()
218-
.gradering(STRENGT_FORTROLIG)
219-
.build()))
220-
.build();
221-
222-
var target = bostedAdresseService.convert(request, null);
223-
224-
assertThat(target, is(empty()));
225-
}
226-
227206
@Test
228207
void whenIdenttypeFnrAndNoAdresseBeskyttelse_thenMakeAdress() {
229208

apps/pdl-forvalter/src/test/java/no/nav/pdl/forvalter/service/OppholdsadresseServiceTest.java

Lines changed: 0 additions & 40 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,6 @@
22

33
import ma.glasnost.orika.MapperFacade;
44
import no.nav.pdl.forvalter.consumer.AdresseServiceConsumer;
5-
import no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO;
65
import no.nav.testnav.libs.data.pdlforvalter.v1.MatrikkeladresseDTO;
76
import no.nav.testnav.libs.data.pdlforvalter.v1.OppholdsadresseDTO;
87
import no.nav.testnav.libs.data.pdlforvalter.v1.PersonDTO;
@@ -19,7 +18,6 @@
1918
import java.util.ArrayList;
2019
import java.util.List;
2120

22-
import static no.nav.testnav.libs.data.pdlforvalter.v1.AdressebeskyttelseDTO.AdresseBeskyttelse.STRENGT_FORTROLIG;
2321
import static org.hamcrest.MatcherAssert.assertThat;
2422
import static org.hamcrest.Matchers.containsString;
2523
import static org.hamcrest.Matchers.is;
@@ -62,26 +60,6 @@ void whenMultipleAdressesProvided_thenThrowExecption() {
6260
"(vegadresse, matrikkeladresse, utenlandskAdresse)"));
6361
}
6462

65-
@Test
66-
void whenAddressProvidedAndStrengtFortrolig_thenThrowExecption() {
67-
68-
var request = OppholdsadresseDTO.builder()
69-
.vegadresse(new VegadresseDTO())
70-
.isNew(true)
71-
.build();
72-
73-
var exception = assertThrows(HttpClientErrorException.class, () ->
74-
oppholdsadresseService.validate(request, PersonDTO.builder()
75-
.ident(FNR_IDENT)
76-
.adressebeskyttelse(List.of(AdressebeskyttelseDTO.builder()
77-
.gradering(STRENGT_FORTROLIG)
78-
.build()))
79-
.build()));
80-
81-
assertThat(exception.getMessage(), containsString(
82-
"Oppholdsadresse: Personer med adressebeskyttelse == STRENGT_FORTROLIG skal ikke ha oppholdsadresse"));
83-
}
84-
8563
@Test
8664
void whenVegadresseWithBruksenhetsnummerInvalidFormat_thenThrowExecption() {
8765

@@ -136,24 +114,6 @@ void whenInvalidDateInterval_thenThrowExecption() {
136114
assertThat(exception.getMessage(), containsString("Adresse: Overlappende adressedatoer er ikke lov"));
137115
}
138116

139-
@Test
140-
void whenIdenttypeFnrAndStrengtFortrolig_thenMakeNoAdress() {
141-
142-
var request = PersonDTO.builder()
143-
.ident(FNR_IDENT)
144-
.oppholdsadresse(new ArrayList<>(List.of(OppholdsadresseDTO.builder()
145-
.isNew(true)
146-
.build())))
147-
.adressebeskyttelse(List.of(AdressebeskyttelseDTO.builder()
148-
.gradering(STRENGT_FORTROLIG)
149-
.build()))
150-
.build();
151-
152-
var target = oppholdsadresseService.convert(request).getFirst();
153-
154-
assertThat(target.countAdresser(), is(0));
155-
}
156-
157117
@Test
158118
void whenIdenttypeFnrAndNoAdresseBeskyttelse_thenMakeAdress() {
159119

0 commit comments

Comments
 (0)